>http://tools.ietf.org/html/rfc3286 http://bgp.potaroo.net/ietf/idref/draft-ahmed-lssctp/
хотя, тут уже от реализации зависит. у циски есть =)
>Не будет он быстрее TCP, потому что используется тот же принцип окна.
>А вот накладные расходы на все эти мультистриминги и мультихоминги в
>TCP отсутствуют.
видимо, вы не сталкивались с тем, что элементарные изменения в congestion control приводили к разнице результатов в разы.
>Ну и? Штаны-то застёгиваются? Разница между ними небольшая, читайте http://www.ietf.org/rfc/rfc4306.txt , Appendix A.
застегиваются =) Ради EAP уже стоит заморачиваться.
>Вы про такую вещь как latency в курсе?
более чем. и?
>Я пока знаю только об одном криптоакселераторе на PCI Express от Sun.
>Последний раз когда я интересовался, он стоил порядка $1500. Насколько он
>эффективен и работоспособен вообще не в курсе. Так что единственный толковый
>акселератор пока что остётся Via C3.
вы вот всё-таки скажите: куда вам такие скорости? полный гигабит закрыть AES/3DES?
>>Использовать роутер на openbsd для более-менее приличных скоростей просто глупо и неэффективно.
>Да-а? Может ещё и напишете, почему? И заодно расскажете, почему в D-Link'ах
>Linux,
дешево. экономят буквально на всём. отсюда и взрывающиеся конденсаторы в БП и прочие радости.
>а у некоторых провов — BSD, а не наоборот?
ну вот назовите хоть одного прова. и даёт ли он L2/L3 vpn между 2мя точками с гарантиями по SLA(rtt, jitter, packet loss)?
Т.е. вдув туда войп я не получу нечто квакающее. В идеале чтобы я ещё мог на входе "покрасить" трафик (привет, dscp).
>эти-провы-дураки не рассказывайте только. Я могу так же «авторитетно» сказать, что
>те, кто строят крупную сеть на Linux — дураки и скопидомы.
>Но это будет точно такой же глупостью. :)
Введите в гугле "Comverse One", почитайте. http://www.comverseone.com/about.asp
Оно целиком на Linux. "Whatever deployment mode, your solution will support tens
of millions of subscribers and billions of events per month."
А если говорить об ISP, то сколько я их не видел, у большинства в ядре сейчас либо Juniper MX960, либо CRS-1, либо GSR, либо 10720 =)
>Как блокировать - уже сказали. Называйте как хотите, дело ваше
между МСЭ и пакетным фильтром пропасть. огромная такая.
>меняется: между инетом и внутренней сетью стоит НЕЧТО, что фильтрует (при
>желании — абсолютно прозрачно) траффик. И не пропускает к кофемолке и
>холодильнику вообще ничего, а только от холодильника на разрешённые сайты. На
>OpenBSD и FreeBSD это делается не просто, а очень просто.
ну так расскажите же, как в pf/ipfw/ipfilter закрыть доступ для всех входящий ассоциаций кроме порта 80, но при этом не блокировать sctp-трафик, инициированный процессом с опр. uid с данной машиной?
>Linux пока не пробовал, но хаву-ту видел. Таки возвращаемся к теме:
>чем плох такой вариант?
давайте определимся, о каких сетях мы говорим. там где используют sigtran в production, роутеров на linux, net/open/free bsd нет.
во всяких домонетах - да, используют. но претензии просты:
1)pf - это только пакетный фильтр(как следует из названия) и никаким местом не МСЭ
2)pf знает о sctp только то, что он такой протокол с соотв. номером. всё.
обрабатывать внутренности sctp он не умеет.